رمزگذاری – اصل تقسیم اطلاعات حساس در سراسر ماشین های مختلف در حال اجرا سیستم عامل های مختلف

فرض کنید شما سعی می کنید اطلاعات را به صورت ایمن ذخیره کنید، از جمله تقسیم آن در ماشین های مختلف (رمزگذاری شده به طوری که آن را غیر قابل خواندن تا زمانی که تمام قطعات از بازیابی). اگر مهاجم الگوریتم و سازگاری شما را تمام دستگاه های خود را می داند، همیشه می تواند داده ها را بازیابی کند، بنابراین همیشه احتمال این اتفاق غیر صفر وجود دارد. اما شما می خواهید احتمال را تا آنجا که ممکن است کاهش دهید.

به نظر می رسد که استراتژی رمزگذاری داده ها با یک کلید است و سپس کلید را در چندین ماشین تقسیم کنید، به طوری که تمام ماشین ها (دستگاه ذخیره سازی داده ها و ماشین های ذخیره سازی کلید) از لحاظ جسمی مستقل هستند و سیستم عامل های مختلفی را اجرا می کنند (با هر سیستم عامل همیشه تمام آخرین تکه های موجود را استفاده می کند)

اجرای سیستم عامل های مختلف بدین معنی است که احتمال ریسک یک ماشین مستقل از احتمال ریسک کردن ماشین های دیگر است. اگر شما سه ماشین دارید و همه آنها ویندوز سرور را اجرا می کنید، و در یک قاب زمانی معین، 10٪ احتمال پیدا کردن یک آسیب پذیری در ویندوز سرور وجود دارد که به شما اجازه دسترسی به دستگاه را می دهد، 10٪ از آسیب پذیری تمام سیستم، زیرا پس از آن شما تمام سه ماشین را می گیرید. اما اگر سه ماشین وجود داشته باشد، هر یک از سیستم عامل های مختلفی را اجرا می کنند و برای هر سیستم عامل 10٪ از آسیب پذیری را در آن سیستم عامل پیدا می کنند و احتمال برای هر سیستم عامل مستقل است؛ سیستم

شما همچنین می توانید داده ها را با یک کلید جدید دوباره رمزگذاری کنید و سپس کلید جدید را تقسیم کنید. سپس مهاجم تنها سیستم را از بین می برد اگر همه ی ماشین ها را در یک زمان مشابه قبل از رمزگذاری مجدد سازش کند.

حالا این بدان معنی است که اگر هر یک از دستگاه ها نتواند تمام داده ها را از دست بدهد، اما قطعه از کلید در هر دستگاه می توان به دستگاه دیگری پشتیبان گیری کرد. و در این حالت، در حالی که دستگاه پشتیبان هنوز هم باید از لحاظ جسمی جداگانه باشد تا شانس گم شدن هر دو را در یک زمان نداشته باشد، می تواند همان سیستم عامل را به عنوان دستگاه پشتیبان گیری کند. ایده این است که اگر A1 به A2 پشتیبانی شود، مهاجم همان اندازه داده را به خطر می اندازد که آیا آنها به A1 یا A2 یا هک می شوند، بنابراین هیچ دلیلی وجود ندارد A1 و A2 نمی توانم همان سیستم عامل را اجرا کنم (با آسیب پذیری های بالقوه مشابه).

با این حال، من هیچ وقت از یک اصل امنیتی در رابطه با "تجزیه اطلاعات حساس در دستگاه های عامل سیستم عامل های مختلف" شنیده ام. آیا من فقط کشف چیزی به خوبی شناخته شده و آشکار است که نام در حال حاضر؟ یا دلیلی وجود دارد که کل منطق ناقص است (و به همین دلیل نام آن را ندارد)